Users Guide

Spis treści 5
5 Zabezpieczanie komputera . . . . . . . . 79
Wykrywanie naruszenia obudowy . . . . . . . . 79
Wyjmowanie przełącznika
naruszenia obudowy
. . . . . . . . . . . . . . . 79
Instalowanie przełącznika
naruszenia obudowy
. . . . . . . . . . . . . . . 80
Resetowanie detektora
naruszenia obudowy
. . . . . . . . . . . . . . . 81
Zamek linki zabezpieczającej
. . . . . . . . . . . 81
Hasła
. . . . . . . . . . . . . . . . . . . . . . . . . . 82
Informacje o hasłach
. . . . . . . . . . . . . . 82
Korzystanie z hasła podstawowego
(systemowego)
. . . . . . . . . . . . . . . . . . 84
Korzystanie z hasła administratora
. . . . . . 87
Wyłączanie zapomnianego hasła
i ustawianie nowego hasła
. . . . . . . . . . . 89
Moduł TPM (Trusted Platform Module)
. . . . . 89
ączanie funkcji TPM
. . . . . . . . . . . . . 90
Oprogramowanie do
zarządzania zabezpieczeniami
. . . . . . . . . . 90
Uaktywnianie oprogramowania
do zarządzania zabezpieczeniami
. . . . . . . 90
Używanie oprogramowania
do zarządzania zabezpieczeniami
. . . . . . . 91
Oprogramowanie do śledzenia komputera
. . . 91
W przypadku utraty lub kradzieży komputera
. . . 91
6 Konfiguracja systemu . . . . . . . . . . . . . 93
Przegląd . . . . . . . . . . . . . . . . . . . . . . . . 93
Uruchamianie programu
konfiguracji systemu
. . . . . . . . . . . . . . . . 93
Opcje konfiguracji systemu
. . . . . . . . . . . . 94